Documentos de Académico
Documentos de Profesional
Documentos de Cultura
No. Criterio
Proceso ITIL
Norma /
Estndar
Cumple el
criterio Observaciones
Si No
1
Existen polticas de
seguridad de la
informacin?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 27002
J ustificacin 17
2
Cuentan con plan de
prevencin en caso de
algn desastre?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM-003-
SEGOB-2008
J ustificacin 1
3
Cuenta con botiqun
de primeros auxilios con
el material mnimo para
realizar una atencin de
primeros auxilios?
Libro 1
Gestin
financiera
NOM 020
STPS 1994
J ustificacin 16
4
Cuenta con extintores
dentro de la
organizacin?
Libro 1
Gestin
financiera
NOM 002
STPS 2000
J ustificacin 9
5
Los extintores con que
se cuentan son de
fuego clase C?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM-100-SPTS-
1994
J ustificacin 10
6
Cuenta con polticas
de seguridad de los
equipos respecto al uso
de alimentos, lquidos o
cualquier tipo de
sustancia que dae los
equipos?
Libro 2
Gestin de la
continuidad de
los servicios de TI
ISO/ IEC 17799
J ustificacin 13
7
Cuenta con
sealamientos de rutas
de evacuacin?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM-003-
SEGOB-2008
J ustificacin 3
8
Estn documentadas
las polticas de
seguridad?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 27002
J ustificacin 17
9
El personal conoce
mtodos y
procedimientos que
ayuden a ser frente a
Libro 2
Gestin de la
continuidad de
NOM-003-
SEGOB-2008
ChecklistdeSeguridadFsica
Page 1of 9 Auditoria de Sistemas: CheckList Seguridad
07/18/2012 http://auditoriasistemas10c.blogspot.com/2011/11/checklist-seguridad.html
las emergencias o
riesgos por desastres?
los servicios de TI J ustificacin 2
10
Se cuenta con
sealamientos que
ayuden a identificar
zonas restringidas,
donde solo personal
autorizado pueda
ingresar?
Libro 2
Gestin de la
seguridad de la
informacin
NOM-003-
SEGOB-2008
J ustificacin 6
11
Existe un sealamiento
que obligue al registro
de la persona para el
acceso a las
instalaciones?
Libro 2
Gestin de la
seguridad de la
informacin
NOM-003-
SEGOB-2008
J ustificacin 6
12
Se le da un
seguimiento a las plizas
de garantas de los
equipos utilizados en la
organizacin?
Libro 2
Gestin de la
continuidad de
los servicios de TI
ISO/ IEC 17799
J ustificacin 14
13
Existe un control de las
prdidas de informacin
dentro de la
organizacin?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 17799
J ustificacin 12
14
Cuenta con alarmas
de incendio?
Libro 2
Gestin de la
seguridad de la
informacin
NOM-002-STPS-
2000
J ustificacin 8
15
Las instalaciones
cuentan con la
iluminacin adecuada
que permita a los
trabajadores
desempear su trabajo?
Libro 1
Gestin
financiera
NOM 025
STPS 1994
J ustificacin 11
16
Las reas de trabajo se
encuentran delimitadas
o seccionadas?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM 001
STPS 1999
J ustificacin 22
17
Las zonas donde exista
alto voltaje se
encuentran sealizadas?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM-003-
SEGOB-2008
J ustificacin 5
18
Las condiciones
elctricas, de
iluminacin y climticas
son adecuadas para el
buen funcionamiento
de los equipos de
cmputo?
Libro 2
Gestin de la
continuidad de
los servicios de TI
ISO/ IEC 17799
J ustificacin 12
19
Cuenta con las
herramientas necesarias
para dar el
Libro 1
Gestin
ISO/ IEC 17799
Page 2of 9 Auditoria de Sistemas: CheckList Seguridad
07/18/2012 http://auditoriasistemas10c.blogspot.com/2011/11/checklist-seguridad.html
mantenimiento a los
equipos?
financiera J ustificacin 12
20
Se asigna al personal
una carta responsiva
por el equipo que est
utilizando?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 27002.
J ustificacin 18
21
Se documenta la
entrega-recepcin a la
organizacin por parte
de los empleados que
dejan de formar parte
de la organizacin?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 27002.
J ustificacin 18
22
Cuenta con cmaras
monitoreando el site de
la organizacin?
Libro 1
Gestin
financiera
HDCCTV
J ustificacin 23
No. Criterio
Proceso ITIL
Norma /
Estndar
Cumple el
criterio Observaciones
Si No
1
Existen metodologas de
respaldo de informacin?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 17799
J ustificacin 1
2
Se realizan respaldos de
informacin
peridicamente?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 17799
J ustificacin 2
3
Existe un administrador
de sistemas que controle
las cuentas de los
usuarios?
Libro 4
Gestin de
Acceso a los
Servicios TI
ISO/ IEC 17799
J ustificacin 5
4
Existe algn estndar
para la creacin de
contraseas?
Libro 2
Gestin de la
seguridad de la
informacin
Data
Encryption
Standard (DES)
J ustificacin 9
5
Las contraseas
cuentan con letras,
nmeros y smbolos?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 17799
J ustificacin 10
6
Se obliga, cada cierto
tiempo a cambiar la
contrasea?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 17799
J ustificacin 11
La organizacin cuenta Libro 2 IEEE1219
ChecklistdeSeguridadLgica
Page 3of 9 Auditoria de Sistemas: CheckList Seguridad
07/18/2012 http://auditoriasistemas10c.blogspot.com/2011/11/checklist-seguridad.html
7
con un proceso para dar
mantenimiento
preventivo al software?
Gestin de la
continuidad de
los servicios de TI
J ustificacin 13
8
La organizacin cuenta
con un proceso para dar
mantenimiento
correctivo al software?
Libro 2
Gestin de la
continuidad de
los servicios de TI
IEEE1219
J ustificacin 14
9
Se tienen software
antivirus instalados en los
equipos de cmputo?
Libro 2
Gestin de la
seguridad de la
informacin
ISO 17799
J ustificacin 17
10
Cuentan con antivirus
actualizado?
Libro 3
Gestin de
cambios
ISO 17799
J ustificacin 17
11
Se tienen instalados anti
malware en los equipos
de cmputo?
Libro 3
Gestin de
cambios
SGSI SISTESEG
J ustificacin 18
12
Cuenta con licencias
de software?
Libro 3
Gestin de
cambios
ISO/ IEC 19770
J ustificacin 19
13
Existe un proceso para
mantener las licencias
actualizadas?
Libro 3
Gestin de
cambios
ISO/ IEC 19770
J ustificacin 20
14
Existe un proceso para
adquirir nuevas licencias?
Libro 3
Gestin de
cambios
ISO/ IEC 19770
J ustificacin 20
15
Se sanciona al
integrante del
departamento si instala
software no permitido?
Libro 2
Gestin de la
seguridad de la
informacin
NEG001
J ustificacin 22
16
Los usuarios de bajo
nivel tienen restringido el
acceso a las partes ms
delicadas de las
aplicaciones?
Libro 4
Gestin de
Acceso a los
Servicios TI
ISO/ IEC 17799
J ustificacin 5
17
Realizan mantenimiento
preventivo al equipo de
cmputo?
Libro 2
Gestin de la
Disponibilidad
NOM-004-STPS-
1999
J ustificacin 23
18
Realizan mantenimiento
correctivo al equipo de
cmputo?
Libro 2
Gestin de la
Disponibilidad
NOM-004-STPS-
1999
J ustificacin 23
19
El equipo de cmputo
cuenta con suficiente
espacio en HD en
funcin de los servicios
que otorga?
Libro 2
Gestin de la
Disponibilidad
ISO/ IEC 20000
J ustificacin 24
20
El equipo de cmputo
cuenta con suficiente
memoria RAM en funcin
Libro 2
Gestin de la
ISO/ IEC 20000
Page 4of 9 Auditoria de Sistemas: CheckList Seguridad
07/18/2012 http://auditoriasistemas10c.blogspot.com/2011/11/checklist-seguridad.html